PT2213028T - Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios - Google Patents

Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios Download PDF

Info

Publication number
PT2213028T
PT2213028T PT88373048T PT08837304T PT2213028T PT 2213028 T PT2213028 T PT 2213028T PT 88373048 T PT88373048 T PT 88373048T PT 08837304 T PT08837304 T PT 08837304T PT 2213028 T PT2213028 T PT 2213028T
Authority
PT
Portugal
Prior art keywords
encryption
ssc
code
psc
codes
Prior art date
Application number
PT88373048T
Other languages
English (en)
Inventor
Luo Tao
Gaal Peter
P Kannu Arun
Liu Ke
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of PT2213028T publication Critical patent/PT2213028T/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7073Synchronisation aspects
    • H04B1/70735Code identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0011Complementary
    • H04J13/0014Golay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0074Code shifting or hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03828Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties
    • H04L25/03866Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties using scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2602Signal structure
    • H04L27/261Details of reference signals
    • H04L27/2613Structure of the reference signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2614Peak power aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7073Synchronisation aspects
    • H04B1/7083Cell search, e.g. using a three-step approach
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0055ZCZ [zero correlation zone]
    • H04J13/0059CAZAC [constant-amplitude and zero auto-correlation]
    • H04J13/0062Zadoff-Chu

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

DESCRIÇÃO "CÓDIGOS DE ENCRIPTAÇÃO PARA CÓDIGOS DE SINCRONIZAÇÃO SECUNDÁRIA EM SISTEMAS DE COMUNICAÇÃO SEM FIOS"
ANTECEDENTES I. Campo A seguinte descrição refere-se em geral a comunicações sem fios e, mais particularmente, ao emprego de códigos de encriptação para encriptar códigos de sincronização secundária num sistema de comunicação sem fios. II. Antecedentes
Os sistemas de comunicação sem fios são amplamente utilizados para proporcionar diversos tipos de comunicação; por exemplo, voz e/ou dados podem ser proporcionados através de tais sistemas de comunicação sem fios. Um sistema, ou rede, de comunicação sem fios típico, pode proporcionar a múltiplos utilizadores acesso a um ou mais recursos partilhados (e. g., largura de banda, potência de transmissão, ...) . Por exemplo, um sistema pode utilizar uma variedade de técnicas de acesso múltiplo, tais como Multiplexagem por Divisão de Frequência (FDM), Multiplexagem por Divisão de Tempo (TDM), Multiplexagem por Divisão de Código (CDM), Multiplexagem por Divisão de Frequência Ortogonal (OFDM), e outras.
Em geral, os sistemas de comunicação sem fios de acesso múltiplo podem suportar, simultaneamente, comunicação para terminais de acesso múltiplo. Cada terminal de acesso pode comunicar com uma ou mais estações base através de transmissões sobre ligações diretas e inversas. A ligação direta (ou ligação descendente) refere-se à ligação de comunicação, a partir de estações base para terminais de acesso, e a ligação inversa (ou ligação ascendente) refere-se à ligação de comunicação a partir de terminais de acesso para estações base. Esta ligação de comunicação pode ser estabelecida através de um sistema (MIMO) de entrada-única-saída-única, entrada-múltipla-saida-única ou entrada-múltipla-saida-múltipla.
Os sistemas MIMO habitualmente empregam múltiplas antenas de transmissão (NT) e múltiplas antenas de receção (NR) para transmissão de dados. Um canal MIMO formado pelas antenas Nt de transmissão e NR de receção pode ser decomposto em Ns canais independentes, os quais podem ser referidos como canais espaciais, onde Ns d {Nt,Nr}. Cada um dos Ns canais independentes corresponde a uma dimensão. Além disso, os sistemas MIMO podem proporcionar desempenho melhorado (e. g. , eficiência espectral aumentada, maior produtividade e/ou maior fiabilidade) se forem utilizadas as dimensionalidades adicionais criadas pelas múltiplas antenas de receção e transmissão.
Os sistemas MIMO podem suportar diversas técnicas de duplexagem para dividir comunicações por ligação direta e inversa sobre um meio físico comum. Por exemplo, sistemas duplex (FDD) de divisão de frequência podem utilizar diferentes regiões de frequência para comunicações por ligação direta e inversa. Além disso, em sistemas duplex (TDD) por divisão de tempo, as comunicações por ligação direta e inversa podem empregar uma região de frequência comum, de modo a que o principio da reciprocidade permita a estimativa do canal de ligação direta a partir do canal de ligação inversa.
Os sistemas de comunicação sem fios empregam frequentemente uma ou mais estações base que proporcionam uma área de cobertura. Uma estação base típica pode transmitir múltiplas correntes de dados para serviços de radiodifusão, radiodifusão multiplexada e/ou radiodifusão para um único destino, em que a corrente de dados pode ser uma corrente de dados que podem ser de interesse de receção independente a um terminal de acesso. Um terminal de acesso dentro da área de cobertura de tal estação base pode ser empregue para receber uma, mais do que uma, ou todas as correntes de dados transportadas pela corrente composta. De igual modo, um terminal de acesso pode transmitir dados à estação base ou outro terminal de acesso. Códigos de sincronização podem ser empregues em ambientes de comunicação sem fios para permitir que células sejam detetadas, identificadas, e semelhantes. Por exemplo, um código (PSC) de sincronização primária (e. g. , proveniente de um conjunto de PSC) e um código (SSC) de sincronização secundária (e. g., proveniente de um conjunto de SSC) podem ser utilizados por uma estação base, para permitir que terminal(ais) de acesso adquiram informação de sincronização, informação de sequenciação, informação de identificação (ID) de célula e assim por diante, a partir da estação base. Por exemplo, uma combinação particular de PSC e SSC utilizados por uma dada estação base pode indicar uma ID de célula correspondente à estação base. Em conformidade, um terminal de acesso pode receber e detetar o PSC e SSC a partir de uma estação base e, com base nisto, pode reconhecer informação de sincronização, informação de sequenciação, ID de célula relacionada com a estação base, e semelhantes. 0 documento US 2002/0146039 AI divulga um sistema e método para estabelecer sincronização inicial para a ligação entre um UE e a estação base, numa rede de comunicação que utiliza lógica de exclusão de janela, de modo a evitar uma condição de bloqueio fatal, após uma deteção errada da rede móvel terrestre pública (PLMN). O sinal de comunicação é processado num processo de decisão de três etapas. A primeira etapa de decisão determina um desfasamento de segmento do trajeto mais forte detetado sobre um quadro de amostras. Em resposta à primeira decisão, a segunda etapa gera um número de grupo de código de encriptação e desfasamento de intervalo para recuperar o código de sincronização secundária. A terceira etapa de decisão recupera um código de encriptação primário em resposta ao número de grupo de código, para sincronizar o UE com a estação base.
SUMÁRIO
Em seguida, apresenta-se um sumário simplificado de uma ou mais formas de realização, de modo a proporcionar uma compreensão básica de tais formas de realização. Este sumário não é uma visão geral extensiva de todas as formas de realização contempladas, e não se destina a identificar elementos chave ou críticos de todas as formas de realização, nem a delinear o âmbito de qualquer ou todas as formas de realização. A sua única finalidade é apresentar alguns conceitos de uma ou mais formas de realização, de uma forma simplificada, como um prelúdio da descrição mais pormenorizada que é apresentada mais à frente.
De acordo com uma ou mais formas de realização e sua correspondente divulgação, são descritos diversos aspetos em ligação com facilitar o emprego de um código de encriptação a partir de um conjunto de códigos de encriptação, o qual é indexado por códigos (PSC) de sincronização primária, para encriptar ou desencriptar um código (SSC) de sincronização secundária. Os códigos de encriptação no conjunto podem ser concebidos para otimizar as relações potência de pico-média e/ou mitigar correlação cruzada. Por exemplo, os códigos de encriptação podem ser baseados em diferentes sequências M, geradas a partir de polinómios distintos. De acordo com outro exemplo, os códigos de encriptação podem ser baseados em diferentes deslocamentos cíclicos da mesma sequência M. De acordo com outro exemplo, os códigos de encriptação podem ser baseados em aproximações binárias de possíveis códigos de sincronização primária utilizados num ambiente de comunicação sem fios. De acordo com um outro exemplo, os códigos de encriptação podem ser baseados em diferentes sequências complementares Golay.
De acordo com aspetos relacionados, é aqui descrito um método que facilita a encriptação de códigos de sincronização num ambiente de comunicação sem fios. 0 método pode incluir selecionar um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, como uma função de um índice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar uma correlação cruzada. Além disso, o método pode compreender encriptar um código (SSC) de sincronização secundária com o código de encriptação selecionado. Além disso, o método pode incluir transmitir o SSC encriptado.
Outro aspeto refere-se a um aparelho de comunicações sem fios. 0 aparelho de comunicações sem fios pode incluir uma memória que retém instruções relacionadas com selecionar um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, como uma função de um indice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar uma correlação cruzada, encriptar um código (SSC) de sincronização secundária com o código de encriptação selecionado e transmitir o SSC encriptado. Além disso, o aparelho de comunicações sem fios pode incluir um processador, acoplado à memória, configurado para executar as instruções retidas na memória.
Ainda outro aspeto refere-se a um aparelho de comunicações sem fios, que permite o emprego de encriptação de sinais para um código de sincronização secundária, num ambiente de comunicação sem fios. 0 aparelho de comunicações sem fios pode incluir meios para selecionar um código de encriptação, a partir de um conjunto de códigos de encriptação possíveis, com base num índice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o aparelho de comunicações sem fios pode incluir meios para encriptar um código (SSC) de sincronização secundária com o código de encriptação selecionado. Além disso, o aparelho de comunicações sem fios pode incluir meios para enviar o SSC encriptado sobre uma ligação descendente.
Ainda outro aspeto refere-se a um produto de programa de computador que pode compreender um meio legível por computador. 0 meio legível por computador pode incluir código para selecionar um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, como uma função de um índice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar uma correlação cruzada. Além disso, o meio legível por computador pode incluir código para encriptar um código (SSC) de sincronização secundária com o código de encriptação selecionado. Além disso, o meio legível por computador pode compreender código para transmitir o SSC encriptado.
De acordo com outro aspeto, um aparelho num sistema de comunicação sem fios pode incluir um processador, em que o processador pode ser configurado para selecionar um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, com base num índice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o processador pode ser configurado para encriptar um código (SSC) de sincronização secundária com o código de encriptação selecionado.
De acordo com outros aspetos, é aqui descrito um método que facilita a desencriptação de códigos de sincronização recebidos num ambiente de comunicação sem fios. 0 método pode incluir descodificar um código (PSC) de sincronização primária recebido, para identificar um índice PSC. Além disso, o método pode compreender reconhecer um código de encriptação empregue pela estação base a partir de um conjunto de códigos de encriptação possíveis, como uma função do índice PSC, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o método pode incluir descodificar um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
Ainda outro aspeto refere-se a um aparelho de comunicações sem fios, que pode incluir uma memória que retém instruções relacionadas com a descodificação de um código (PSC) de sincronização primária recebido para identificar um índice PSC, reconhecer um código de encriptação empregue por uma estação base a partir de um conjunto de códigos de encriptação possíveis, como uma função do índice PSC, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada, e descodificar um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base. Além disso, o aparelho de comunicações sem fios pode compreender um processador, acoplado à memória, configurado para executar as instruções retidas na memória.
Outro aspeto refere-se a um aparelho de comunicações sem fios, que permite desencriptar um código de sincronização secundária recebido, num ambiente de comunicação sem fios. 0 aparelho de comunicações sem fios pode incluir meios para determinar um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação, como uma função de um índice correspondente a um código (PSC) de sincronização primária recebido, os códigos de encriptação no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o aparelho de comunicações sem fios pode compreender meios para desencriptar um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
Ainda outro aspeto refere-se a um produto de programa de computador que pode compreender um meio legível por computador. 0 meio legível por computador pode incluir código para determinar um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação, como uma função de um índice correspondente a um código (PSC) de sincronização primária recebido, os códigos de encriptação no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o meio legível por computador pode incluir código para desencriptar um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
De acordo com outro aspeto, um aparelho num sistema de comunicação sem fios pode incluir um processador, em que o processador pode ser configurado para determinar um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação, como uma função de um índice correspondente a um código (PSC) de sincronização primária recebido, os códigos de encriptação no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o processador pode ser configurado para desencriptar um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
Para a concretização das finalidades anteriores e relacionadas, a uma ou mais formas de realização compreendem as características em seguida totalmente descritas e particularmente salientadas nas reivindicações. A descrição seguinte e os desenhos em anexo apresentam em pormenor certos aspetos ilustrativos da uma ou mais formas de realização. Estes aspetos são indicativos, no entanto, de apenas algumas dos diversos modos pelos guais os princípios de diversas formas de realização podem ser empregues, e as formas de realização descritas destinam-se a incluir todos estes aspetos e seus eguivalentes.
BREVE DESCRIÇÃO DOS DESENHOS A FIG. 1 é uma ilustração de um sistema de comunicação sem fios, de acordo com diversos aspetos agui apresentados. A FIG. 2 é uma ilustração de um exemplo esguemático para encriptar códigos de sincronização, de acordo com diversos aspetos da matéria tema reivindicada. A FIG. 3 é uma ilustração de um sistema exemplificativo que permite utilizar códigos de encriptação para códigos de sincronização secundária, num ambiente de comunicação sem fios. A FIG. 4 é uma ilustração de uma metodologia exemplificativa que facilita a encriptação de códigos de sincronização, num ambiente de comunicação sem fios. A FIG. 5 é uma ilustração de uma metodologia exemplificativa que facilita a desencriptação de códigos de sincronização recebidos, num ambiente de comunicação sem fios. A FIG. 6 é uma ilustração de um terminal de acesso exemplificativo que identifica um código de encriptação empregue por uma estação base, num sistema de comunicação sem fios. A FIG. 7 é uma ilustração de um sistema exemplificativo que encripta um SSC utilizando um código de encriptação, num ambiente de comunicação sem fios. A FIG. 8 é uma ilustração de um ambiente de rede sem fios exemplificativo, que pode ser empregue em conjugação com os diversos sistemas e métodos aqui descritos. A FIG. 9 é uma ilustração de um sistema exemplificativo que permite empregar sinais de encriptação para um código de sincronização secundária, num ambiente de comunicação sem fios. A FIG. 10 é uma ilustração de um sistema exemplificativo que permite desencriptar um código de sincronização secundária recebido, num ambiente de comunicação sem fios.
DESCRIÇÃO PORMENORIZADA
Diversas formas de realização são agora descritas com referência aos desenhos, em que números de referência semelhantes são utilizados para referir elementos semelhantes, em todo o lado. Na descrição seguinte, para fins de explanação, numerosos pormenores específicos são apresentados de modo a proporcionar uma compreensão completa de uma ou mais formas de realização. Pode ser evidente, no entanto, que esta (s) forma (s) de realização pode(m) ser praticada (s) sem estes pormenores específicos. Noutros casos, são mostrados estruturas e dispositivos bem conhecidos em forma de diagrama de blocos, de modo a facilitar a descrição de uma ou mais formas de realização.
Como utilizados neste pedido, os termos "componente", "módulo", "sistema", e semelhantes, destinam-se a referir uma entidade relacionada com computadores, seja hardware, firmware, uma combinação de hardware e software, software ou software em execução. Por exemplo, um componente pode ser, mas não está limitado a ser, um processo em execução num processador, um processador, um objeto, um executável, um segmento de execução, um programa e/ou um computador. A título de ilustração, uma aplicação em execução num dispositivo de computação e o dispositivo de computação, podem ambos ser um componente. Um ou mais componentes podem residir dentro de um processo e/ou segmento de execução e um componente pode estar localizado num computador e/ou distribuído entre dois ou mais computadores. Adicionalmente, estes componentes podem ser executados a partir de diversos meios legíveis por computador, tendo diversas estruturas de dados ali armazenadas. Os componentes podem comunicar por meio de processos locais e/ou remotos, tais como de acordo com um sinal tendo um ou mais pacotes de dados (e. g., dados provenientes de interação de um componente com outro componente num sistema local, sistema distribuído e/ou através de uma rede, tal como a Internet, com outros sistemas, por meio do sinal) .
As técnicas aqui descritas podem ser utilizadas para diversos sistemas de comunicação sem fios, tais como acesso (CDMA) múltiplo por divisão de código, acesso múltiplo por divisão de tempo (TDMA), acesso múltiplo por divisão de frequência (FDMA), acesso múltiplo por divisão de frequência ortogonal (OFDMA), acesso múltiplo por divisão de frequência de portadora única (SC-FDMA) e outros sistemas. Os termos "sistema" e "rede" são frequentemente utilizados de forma intermutável. Um sistema CDMA pode implementar uma tecnologia rádio tal como Acesso Rádio Terrestre Universal (UTRA), CDMA2000, etc. UTRA inclui CDMA de Banda Larga (W-CDMA) e outras variantes de CDMA. CDMA2000 cobre as normas IS-2000, IS-95 e IS-856. Um sistema TDMA pode implementar uma tecnologia rádio tal como Sistema Global para Comunicações Móveis (GSM), etc. Um sistema OFDMA pode implementar uma tecnologia rádio, tal como UTRA Evoluído (E-UTRA), Banda Larga Ultra Móvel (UMB), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM, etc. UTRA e E-UTRA fazem parte do Sistema de Telecomunicações Móveis Universais (UMTS). 3GPP Evolução de Longo Termo (LTE) é uma próxima versão de UMTS que utiliza E-UTRA, a qual emprega OFDMA na ligação descendente e SC-FDMA na ligação ascendente. 0 acesso múltiplo por divisão de frequência de portadora única (SC-FDMA) utiliza modulação de portadora única e equalização no domínio da frequência. SC-FDMA tem desempenho semelhante e essencialmente a mesma complexidade geral que aquela de um sistema OFDMA. Um sinal SC-FDMA tem relação (PAPR) potência de pico-média mais baixa devido à sua inerente estrutura de portadora única. SC-FDMA pode ser utilizado, por exemplo, em comunicações de ligação ascendente onde a PAPR mais baixa beneficia muito os terminais de acesso, em termos de rendimento da potência de transmissão. Em conformidade, SC-FDMA podem ser implementados como um esquema de ligação ascendente de acesso múltiplo em 3GPP Evolução de Longo Termo (LTE) ou UTRA Evoluído.
Além disso, são aqui descritas diversas formas de realização, em ligação com um terminal de acesso. Um terminal de acesso pode, igualmente, ser chamado um sistema, unidade de subscritor, estação de subscritor, estação móvel, telemóvel, estação remota, terminal remoto, dispositivo móvel, terminal de utilizador, terminal, dispositivo de comunicação sem fios, agente de utilizador, dispositivo de utilizador, ou equipamento (UE) de utilizador. Um terminal de acesso pode ser um telemóvel, um telefone sem fios, um telefone Protocolo (SIP) de Iniciação de Sessão, uma estação de laço (WLL) local sem fios, um assistente (PDA) pessoal digital, um dispositivo de mão tendo capacidade de ligação sem fios, dispositivo de computação, ou outro dispositivo de processamento ligado a um modem sem fios. Além disso, são aqui descritas diversas formas de realização, em ligação com uma estação base. Uma estação base podem ser utilizada para comunicar com terminal(ais) de acesso e também pode ser referida como um ponto de acesso, Nó B, Nó B Evoluído (eNodeB) ou alguma outra terminologia.
Uma célula pode referir-se a uma área de cobertura servida por uma estação base. Uma célula pode ainda incluir um ou mais setores. Por simplicidade e clareza, o termo "setor" pode ser utilizado aqui para referir uma célula, ou uma secção de uma célula, servida por uma estação base. A expressão "terminal de acesso" e o termo "utilizador" podem ser utilizados de forma intermutável, e os termos "setor" e "estação base" também podem ser utilizados de forma intermutável. Uma estação base/setor de serviço pode referir-se a uma estação base/setor com a qual um terminal de acesso comunica.
Além disso, diversos aspetos ou características aqui descritos podem ser implementados como um método, aparelho ou artigo de fabrico, utilizando técnicas padronizadas de engenharia e/ou programação. A expressão "artigo de fabrico", como aqui utilizada, destina-se a abranger um programa de computador acessível a partir de qualquer dispositivo, portadora, ou meio legível por computador. Por exemplo, meios legíveis por computador podem incluir, mas não estão limitados a, dispositivos de armazenamento magnético (e. g., disco rígido, disquete, tiras magnéticas, etc.), discos óticos (e. g., disco (CD) compacto, disco (DVD) digital versátil, etc.j, cartões inteligentes, e dispositivos de memória flash (e. g., EPROM, cartão de memória, bastão, pen drive, etc.,). Adicionalmente, diversos meios de armazenamento aqui descritos podem representar um ou mais dispositivos e/ou outros meios legíveis por máquina para armazenar informação. A expressão "meio legível por máquina" pode incluir, sem estar limitada a, canais sem fios e diversos outros meios capazes de armazenar, conter ou transportar instrução (ões) e/ou dados.
Referindo agora a Fig. 1, é ilustrado um sistema 100 de comunicação sem fios, de acordo com diversas formas de realização aqui apresentadas. O sistema 100 compreende uma estação 102 base que pode incluir múltiplos grupos de antenas. Por exemplo, um grupo de antenas pode incluir antenas 104 e 106, outro grupo pode compreender antenas 108 e 110, e um grupo adicional pode incluir antenas 112 e 114. Duas antenas são ilustradas para cada grupo de antenas; no entanto, podem ser utilizadas mais ou menos antenas para cada grupo. A estação 102 base pode, adicionalmente, incluir uma cadeia de transmissão e uma cadeia de receção, cada uma das quais pode, por sua vez, compreender uma pluralidade de componentes associados a transmissão e receção de sinal (e. g., processadores, moduladores, multiplexadores, desmoduladores, desmultiplexadores, antenas, etc.j, como será apreciado por um especialista na técnica. A estação 102 base pode comunicar com um ou mais terminais de acesso, tais como o terminal 116 de acesso e terminal 122 de acesso; no entanto, deverá apreciar-se que a estação 102 base pode comunicar com substancialmente qualquer número de terminais de acesso semelhantes aos terminais 116 e 122 de acesso. Os terminais 116 e 122 de acesso podem ser, por exemplo, telemóveis, smartfones, computadores portáteis, dispositivos de comunicação de mão, dispositivos de computação de mão, rádios por satélite, sistemas de posicionamento global, PDA, e/ou qualquer outro dispositivo adequado para comunicar sobre o sistema 100 de comunicação sem fios. Como representado, o terminal 116 de acesso está em comunicação com as antenas 112 e 114, onde as antenas 112 e 114 transmitem informação para o terminal 116 de acesso sobre uma ligação 118 direta e recebem informação proveniente do terminal 116 de acesso sobre uma ligação 120 inversa. Além disso, o terminal 122 de acesso está em comunicação com as antenas 104 e 106, onde as antenas 104 e 106 transmitem informação para o terminal 122 de acesso sobre uma ligação 124 direta e recebem informação proveniente do terminal 122 de acesso sobre uma ligação 126 inversa. Num sistema de divisão de frequência duplex (FDD), a ligação 118 direta pode utilizar uma banda de frequência diferente daquela utilizada pela ligação 120 inversa, e a ligação 124 direta pode empregar uma banda de frequência diferente daquela empregue pela ligação 126 inversa, por exemplo. Além disso, num sistema de divisão de tempo duplex (TDD), a ligação 118 direta e ligação 120 inversa podem utilizar uma banda de frequência comum, e a ligação 124 direta e ligação 126 inversa podem utilizar uma banda de frequência comum.
Cada grupo de antenas e/ou a área na qual estas estão designadas para comunicar pode ser referido como um setor da estação 102 base. Por exemplo, grupos de antenas podem ser designados para comunicar com terminais de acesso num setor das áreas cobertas pela estação 102 base. Ao comunicar sobre as ligações 118 e 124 diretas, as antenas de transmissão da estação 102 base podem utilizar formação de feixe, para melhorar a relação sinal ruído das ligações 118 e 124 diretas, para terminais 116 e 122 de acesso. De igual modo, embora a estação 102 base utilize formação de feixe para transmitir para os terminais 116 e 122 de acesso, dispersos aleatoriamente através de uma cobertura associada, terminais de acesso em células vizinhas podem estar sujeitos a menos interferência, quando comparados com uma estação base transmitindo através de uma única antena para todos os seus terminais de acesso.
Um ou mais tipos de sinais de sincronização podem ser transmitidos pela estação 102 base. Por exemplo, um sinal de código (PSC) de sincronização primária e/ou um sinal de código (SSC) de sincronização secundária podem ser transferidos pela estação 102 base. Um sinal de código (PSC) de sincronização primária pode ser um sinal de sincronização utilizado para deteção de células durante a busca de células inicial e um sinal de código (SSC) de sincronização secundária pode ser um sinal de sincronização utilizado para identificação de célula durante a busca inicial de células.
Um sinal de sincronização primária pode ser gerado, com base numa sequência PSC e referido como um sinal PSC. A sequência PSC pode ser uma sequência de auto correlação (CAZAC) de zero de amplitude constante, uma sequência de números (PN) pseudo aleatórios, etc. Algumas sequências CAZAC exemplificativas incluem uma sequência Chu, uma sequência Zadoff-Chu, uma sequência Frank, uma sequência generalizada semelhante a modulação em frequência(GCL), e semelhantes. Um sinal de sincronização secundária pode ser gerado, com base numa sequência SSC e referido como um sinal SSC. A sequência SSC pode ser uma sequência (sequência M) de comprimento máximo, uma sequência PN, uma sequência binária, etc. Além disso, o sinal PSC pode ser referido como o sinal de sincronização primária, PSC, etc., e o sinal SSC pode ser referido como o sinal de sincronização secundária, SSC, etc.
De acordo com uma ilustração, a estação 102 base pode empregar uma dada combinação de PSC e SSC. Consequentemente, a estação 102 base pode utilizar um PSC particular, a partir de um conjunto de PSC possíveis, e um SSC particular, a partir de um conjunto de SSC possíveis. A combinação PSC/SSC utilizada pela estação 102 base pode indicar um correspondente identificador (ID) de célula para terminais 116, 122 de acesso. A título de exemplo, um ambiente de comunicação sem fios pode suportar aproximadamente 510 ID de células distintos. Seguindo este exemplo, três PSC possíveis (e. g. , PSC com índices 0, 1, e 2) podem ser utilizados no ambiente de comunicação sem fios e aproximadamente 170 SSC possíveis podem ser utilizados, gerando assim 510 combinações PSC/SSC diferentes. Deve apreciar-se, porém, que a matéria tema reivindicada não está limitada ao exemplo anterior. O conjunto de ID de células possíveis pode ser dividido em três grupos (e. g., presumindo que três PSC possíveis são utilizados num ambiente de comunicação sem fios, ...), e o PSC pode transportar informação relativamente a um grupo particular ao qual uma dada estação base pertence. O PSC pode ser um primeiro sinal obtido por um terminal de acesso a pesquisar (e. g., terminal 116 de acesso, terminal 122 de acesso, ...); como tal, o PSC pode proporcionar informação de camada física ao destinatário, pesquisando o terminal de acesso. Além disso, para evitar colisões entre diferentes ID de células (e. g., tornar aleatória a interferência de SSC a partir de estações base diferentes, ...), um código de encriptação pode ser aplicado para encriptar o SSC. O código de encriptação utilizado para o SSC pode ser ligado a um indice de um PSC utilizado (e. g. , grupo ao qual pertence a estação base transmissora ...); consequentemente, podem ser empregues três códigos de encriptação possíveis no ambiente de comunicação sem fios (e. g. , quando são utilizados três PSC possíveis, ...). 0 SSC enviado pela estação 102 base pode ser encriptado por um código de encriptação particular, a partir de um conjunto de códigos de encriptação. Cada um dos códigos de encriptação pode ser uma sequência binária. Além disso, o código de encriptação particular utilizado pela estação 102 base pode ser uma função do PSC empregue pela estação 102 base. Consequentemente, um terminal de acesso (e. g. , terminal 116 de acesso, terminal 122 de acesso, ...) pode detetar uma identidade de um PSC recebido a partir da estação 102 base, determinar um código de encriptação correspondente ao PSC identificado, e descodificar um SSC recebido utilizando o código de encriptação determinado. A título de ilustração, três códigos de encriptação possíveis pode ser utilizados num ambiente de comunicação sem fios (e. g., sistema Evolução de Longo Termo (LTE), ...). Cada um dos três códigos de encriptação possíveis pode ser uma sequência binária. Além disso, os três códigos de encriptação possíveis podem ser concebidos para minimizar relações potência de pico-média e/ou minimizar correlação cruzada entre aqueles.
Referindo agora a Fig. 2, é ilustrado um exemplo 200 esquemático para encriptar códigos de sincronização, de acordo com diversos aspetos da matéria tema reivindicada. Um SSC 202 a ser encriptado pode ser selecionado, gerado, proporcionado, ou semelhantes. 0 SSC 202 pode ser uma sequência binária baseada numa sequência M. Além disso, uma combinação de um PSC e SSC 202 pode ser utilizada por uma estação base, para indicar uma correspondente ID de célula. Por exemplo, o PSC utilizado pela estação base pode ser um de três PSC possíveis e o SSC 202 pode ser um de 170 SSC possíveis.
Além disso, um código 204 de encriptação correspondente ao PSC pode ser selecionado, gerado, proporcionado, ou semelhantes. O código 204 de encriptação pode estar ligado a um índice do PSC utilizado pela estação base. Consequentemente, presumindo que um ambiente de comunicação sem fios suporta a utilização de três PSC possíveis, então podem ser utilizados três códigos de encriptação possíveis (e. g., o código 204 de encriptação pode ser um de três códigos de encriptação possíveis, ...).
Em 206, o SSC 202 e o código 204 de encriptação podem ser encriptados. Por exemplo, o SSC 202 e o código 204 de encriptação podem ser multiplicados conjuntamente para obter um SSC encriptado. Além disso, em 208, o SSC encriptado (e. g. , combinação de SSC 202 e código 204 de encriptação, ...) pode ser mapeado em tons (e. g., subportadoras, ...) para transmissão sobre um canal.
Diferentes conceções de código de encriptação podem ser empregues em ligação com a matéria tema reivindicada. De acordo com um exemplo, os três códigos de encriptação possíveis podem ser baseados em três sequências M distintas, cada respetivamente gerada a partir de um de três diferentes polinómios geradores (e. g., polinómios de deslocamento cíclico diferente , ...). Seguindo este exemplo, podem ser obtidos três códigos de encriptação à base de sequências M de comprimento 63, com base nos três diferentes polinómios geradores, e um bit de cada um dos três códigos de encriptação à base de sequências M de comprimento 63 pode ser truncado ou perfurado. De acordo com outra ilustração, podem ser obtidos três códigos de encriptação à base de sequências M de comprimento 31, com base nos três diferentes polinómios geradores. Num tal cenário, o comprimento real dos códigos de encriptação pode ser menor do que um comprimento desejado (e. g. , o comprimento do SSC 202, ...).
Consequentemente, cada um dos três códigos de encriptação à base de sequências M de comprimento 31 pode ser concatenado com respetivas cópias de si mesmo. Por exemplo, cada um dos três códigos de encriptação à base de sequências M de comprimento 31 pode ser repetido consigo mesmo, para obter códigos de encriptação de comprimento 62. A titulo de outro exemplo, cada um dos três códigos de encriptação possíveis pode ser baseado numa sequência M comum. Três deslocamentos cíclicos diferentes (e. g., desfasamentos, ...) da mesma sequência M podem ser utilizados para produzir os três códigos de encriptação possíveis. A sequência M pode ser gerada a partir de um polinómio gerador comum (e. g., polinómio de deslocamento cíclico, ...) . Além disso, podem ser empregues três deslocamentos cíclicos para obter os três códigos de encriptação. De acordo com uma ilustração, os deslocamentos cíclicos podem ser 0, 5, e 50. A título de outra ilustração, os deslocamentos cíclicos podem ser 0, 10, e 20. Porém, a matéria tema reivindicada não está limitada às ilustrações anteriormente mencionadas, uma vez que podem ser utilizados quaisquer três deslocamentos cíclicos. Além disso, podem ser obtidos três códigos de encriptação de comprimento 63 com base nos três deslocamentos cíclicos empregues, e um bit de cada um dos três códigos de encriptação de comprimento 63 pode ser truncado ou perfurado, por exemplo. De modo alternativo, podem ser gerados três códigos de encriptação de comprimento 31 com base nos três deslocamentos cíclicos utilizados, e cada um dos códigos de encriptação de comprimento 31 pode ser pode ser repetido consigo próprio, para produzir três códigos de encriptação de comprimento 62.
De acordo com um outro exemplo, os três códigos de encriptação possíveis podem ser baseados numa aproximação binária de um respetivo dos três PSC possíveis. Cada PSC pode ser gerado a partir de sequências Zadoff-Chu (ZC) . Uma aproximação binária de um PSC pode envolver quantificar os valores I e Q de cada número complexo incluído no PSC para 1 ou -1, gerando assim um código de encriptação correspondente. Por exemplo, um número complexo incluído num PSC tal como 0,5 + 0,7j pode ser aproximado a 1 + j, embora um segundo número complexo tal como -0,1 + 0,4j possa ser aproximado a -1 + j . Além disso, comprimentos dos códigos de encriptação resultantes podem ser ajustados como aqui descrito (e. g. , reduzidos por bits de truncagem e/ou perfuração, aumentados repetindo códigos de encriptação, . . . ) .
De acordo com outro exemplo, cada um dos três códigos de encriptação possíveis pode ser baseado numa respetiva de três sequências complementares Golay diferentes. As sequências complementares Golay podem ter, por exemplo, 2M bits de comprimento, onde M pode ser um inteiro positivo. Assim, cada sequência complementar Golay pode ser truncada, se necessário, para um comprimento de N bits. A título de ilustração, se cada sequência complementar Golay deve ter 63 bits, então sequências complementares Golay de 64 bits podem ser geradas e uma truncagem de um bit pode ser aplicada a cada sequência; consequentemente, podem ser obtidas três sequências complementares Golay que se ajustam a um tamanho dos SSC possíveis. Além disso, cada uma das sequências complementares Golay pode ser repetida, se os comprimentos reais de cada sequência tiverem menos do que os comprimentos desejados para as sequências.
Referindo à Fig. 3, é ilustrado um sistema 300 que permite utilizar códigos de encriptação para códigos de sincronização secundária, num ambiente de comunicação sem fios. O sistema 300 inclui uma estação 302 base que pode transmitir e/ou receber informação, sinais, dados, instruções, comandos, bits, símbolos, e semelhantes. A estação 302 base pode comunicar com um terminal 304 de acesso através da ligação direta e/ou ligação inversa. O terminal 304 de acesso pode transmitir e/ou receber informação, sinais, dados, instruções, comandos, bits, símbolos, e semelhantes. Embora não mostrado, deverá apreciar-se que o sistema 300 pode incluir qualquer número de estações base diferentes, de modo semelhante à estação 302 base, e/ou qualquer número de terminais de acesso diferentes, de modo semelhante ao terminal 304 de acesso. A estação 302 base pode ainda incluir um seletor 306 de PSC, um seletor 308 de SSC, um seletor 310 de código de encriptação e um codificador 312. O seletor 306 de PSC pode obter, identificar e/ou gerar um PSC para ser empregue pela estação 302 base. Por exemplo, o PSC pode ser identificado pelo seletor 306 de PSC a partir de um conjunto de potenciais PSC (e. g. , este conjunto pode incluir três PSC possíveis, ...)· Além disso, o PSC pode ser transmitido sobre uma ligação descendente (e. g., para o terminal 304 de acesso, ...).
Além disso, o seletor 308 de SSC pode obter, identificar, e/ou gerar um SSC para ser utilizado pela estação 302 base. O SSC pode ser identificado pelo seletor 308 de SSC a partir de um conjunto de potenciais SSC (e. g., este conjunto pode
incluir 170 SSC possíveis, ...). Além disso, a combinação do PSC escolhido para utilização pelo seletor 306 de PSC e do SSC escolhido para utilização pelo seletor 308 de SSC pode ser utilizada para indicar uma ID de célula associada com a estação 302 base. De acordo com outro exemplo, deverá apreciar-se que o PSC e o SSC utilizados pela estação 302 base podem ser predefinidos; no entanto, a matéria tema reivindicada não está limitada a tal. O seletor 310 de código de encriptação pode escolher um código de encriptação particular, a partir de um conjunto de códigos de encriptação a serem utilizados pela estação 302 base. Por exemplo, o código de encriptação identificado pelo seletor 310 de código de encriptação pode ser ligado ao PSC identificado pelo seletor 306 de PSC, para utilização com a estação 302 base. Além disso, um de três códigos de encriptação possíveis pode ser escolhido pelo seletor 310 de código de encriptação (e. g., presumindo que são utilizados três PSC possíveis por um ambiente de comunicação sem fios, ...).
Os três códigos de encriptação possíveis podem ser predefinidos (e. g. , estação 302 base, qualquer estação (ões) de base diferente(s) (não mostrada(s)), terminal 304 de acesso, e qualquer terminal(ais) de acesso diferente(s) (não mostrado(s))) pode(m) ter a priori conhecimento dos três códigos de encriptação possíveis, ...), por exemplo. Adicionalmente ou de modo alternativo, o seletor 310 de código de encriptação pode gerar os três códigos de encriptação possíveis. De acordo com um exemplo, os três códigos de encriptação possíveis podem incluir três sequências M diferentes, geradas a partir de três polinómios diferentes. De acordo com outro exemplo, cada um dos três códigos de encriptação possíveis pode ser gerado a partir da mesma sequência M, cada com deslocamentos cíclicos distintos associados com a sequência Μ. A título de um outro exemplo, cada um dos três códigos de encriptação possíveis pode ser baseado numa aproximação binária de um respetivo, correspondente, dos três PSC possíveis. De acordo com outro exemplo, os três códigos de encriptação possíveis podem ser baseados em três sequências complementares Golay diferentes (e. g. , com truncagem de um bit para fazer corresponder comprimentos das sequências complementares Golay a comprimentos dos SSC, ...) . Além disso, os três códigos de encriptação possíveis podem ser concebidos para otimizar uma relação potência de pico-média e/ou mitigar a correlação cruzada entre códigos diferentes. Além disso, o seletor 310 de código de encriptação pode alterar um comprimento do código de encriptação escolhido (e. g., reduzido por bits de truncagem e/ou perfuração, aumentado repetindo códigos de encriptação, ...).
Além disso, o codificador 312 pode utilizar o código de encriptação escolhido pelo seletor 310 de código de encriptação para encriptar o SSC. De acordo com outra ilustração, o codificador 312 pode entrelaçar sequências M curtas (e. g. , cada de comprimento 31, ...) para formar o SSC. Seguindo esta ilustração, está previsto que o codificador 312 possa entrelaçar as sequências M curtas para formar o SSC, antes ou após a aplicação do código de encriptação. Além disso, o SSC encriptado pode ser transmitido sobre a ligação descendente (e. g., para o terminal 304 de acesso, ...). O terminal 304 de acesso pode ainda incluir um descodif icador 314 de PSC, um identificador 316 de código de encriptação e um descodificador 318 de SSC. O descodificador 314 de PSC pode avaliar um PSC recebido a partir da estação 302 base, para reconhecer uma identidade do PSC (e. g. , determinar um índice associado com o PSC, fazer corresponder o PSC a um dos três PSC possíveis, ...) . Com base no índice PSC reconhecido, o identificador 316 de código de encriptação pode identificar um código de encriptação utilizado pela estação 302 base (e. g., escolhido pelo seletor 310 de código de encriptação, utilizado pelo codificador 312 para encriptar o SSC, ...). Assim, o identificador 316 de código de encriptação pode ter a priori conhecimento dos três códigos de encriptação possíveis utilizados no sistema 300. Adicionalmente ou de modo alternativo, o identificador 316 de código de encriptação pode gerar os três códigos de encriptação possíveis, de um modo substancialmente semelhantes ao empregue pelo seletor 310 de código de encriptação, para gerar os três códigos de encriptação possíveis, por exemplo. Além disso, o descodificador 318 de SSC pode utilizar o código de encriptação identificado para desencriptar um SSC encriptado, recebido a partir da estação 302 base, para determinar uma identidade do SSC (e. g. , determinar um índice associado com o SSC, fazer corresponder o PSC a um dos 170 SSC possíveis, ...) . Ao determinar identidades do PSC e do SSC utilizados pela estação 302 base, o terminal 304 de acesso pode decifrar uma ID de célula correspondente à estação 302 base. Informação adicional relacionada com sincronização, sequenciação e semelhantes pode igualmente ser obtida, com base nas identidades determinadas do PSC e do SSC. O seguinte pode, de um modo geral, descrever vários aspetos associados com a matéria tema reivindicada. Por exemplo, o sistema 300 pode ser parte de um sistema de Serviços Gerais de Radio Pacotes (GPRS). O sistema GPRS é um sistema de comunicação sem fios ubíquo que é utilizado por terminais de acesso GSM para transmitir pacotes de Protocolo Internet (IP) . A Rede de Núcleo GPRS (uma parte integrada da rede de núcleo GSM) é uma parte do sistema GPRS que proporciona suporte para Acesso Múltiplo por Divisão de Código em Banda Larga (WCDMA) com base em redes 3G. A Rede de Núcleo GPRS pode proporcionar gestão de mobilidade, gestão e transporte de sessão para serviços de pacotes de Protocolo Internet em redes GSM e WCDMA. O Protocolo (GTP) de Transmissão em Túnel GPRS é um protocolo IP da rede de núcleo GPRS. GTP pode permitir que os utilizadores finais de uma rede GSM ou WCDMA se movam de um lugar para outro, ao mesmo tempo que continuam a ligar-se à Internet, como se a partir de uma localização num particular Nó (GGSN) de Suporte de Portal GPRS. Isto é feito transportando dados do subscritor provenientes de um Nó de Suporte de Serviço GPRS (SGSN) atual do subscritor, para o GGSN que está a processar a sessão de subscritor. Três formas de GTP são utilizadas pela rede de núcleo GPRS incluindo (1) GTP-U: para transferência de dados do utilizador em túneis separados para cada contexto de protocolo (PDP) de pacote de dados; (2) GTP-C: por razões de controlo, tais como preparação e eliminação de contexto PDP e verificação de atualizações de acessibilidade GSN à medida que o subscritor se move de um SGSN para outro; e (3) GTP' : para transferência de dados de carregamento de GSN para a função de carregamento. Nós (GSN) de Suporte GPRS são nós de rede que suportam a utilização de GPRS na rede de núcleo GSM. Existem duas variantes chave do GSN, incluindo Nó (GGSN) de Suporte de Portal GPRS e Nó (SGSN) de Suporte de Serviço GPRS.
Um GGSN pode proporcionar uma interface entre a rede básica GPRS e a redes de pacote de dados externos (e. g., rede de rádio e a rede IP) . Pode converter pacotes GPRS provenientes do SGSN para o formato apropriado de protocolo (PDP) de pacote de dados (e. g., IP ou X.25) e enviar os pacotes convertidos para a correspondente rede de pacote de dados. Na outra direção, os endereços PDP de pacotes de dados recebidos podem ser convertidos para o endereço GSM de um utilizador de destino. Os pacotes reendereçados podem ser então enviados para o SGSN responsável. Para tal, o GGSN pode armazenar o endereço SGSN atual do utilizador e o seu perfil no seu registo de localização. 0 GGSN pode proporcionar atribuição de endereço IP e é, geralmente, o router por defeito para um terminal de acesso particular (e. g., terminal 304 de acesso, ...).
Em contraste, um SGSN pode ser responsável pela entrega de pacotes de dados de/para terminais de acesso dentro da sua área geográfica de serviço. As tarefas de um SGSN podem incluir encaminhamento e transferência de pacotes, gestão de mobilidade, gestão de ligações lógicas e funções de autenticação e carregamento. 0 protocolo de transmissão em túnel GPRS para a camada do plano (GTP-U) do utilizador pode ser utilizado no plano do utilizador (plano U) e é útil para transmitir dados do utilizador numa área de comutação de pacotes. Redes de pacotes comutados no Sistema de Telecomunicações Móveis Universais (UMTS) são baseados em GPRS e, portanto, o GTP-U pode ser igualmente utilizado no UMTS. UMTS é uma das tecnologias de telefone celular de terceira geração (3G) . UMTS é por vezes referido como 3GSM, o que sugere simultaneamente os seus antecedentes 3G e o padrão GSM, ao qual foi concebido para suceder.
Como aqui descrito, podem ser enviados sinais de sincronização por estações base (e. g., estação 302 base, ...). Para LTE, podem existir 510 identidades de célula de camada física única. As identidades de célula de camada física podem ser agrupadas em 170 grupos de identidade de célula de camada física única, com cada grupo contendo três identidades únicas. O agrupamento pode ser tal que cada identidade de célula de camada física pode ser uma parte de um, e apenas um, grupo de identidade de célula de camada física. Uma identidade de célula de camada física pode, assim, ser definida exclusivamente por um número no intervalo de 0 a 169 (e. g. , escolhido pelo seletor 308 de SSC, reconhecido pelo descodificador 318 de SSC, . . .) , representando o grupo de identidade de célula de camada física, e um número no intervalo de 0 a 2 (e. g. , identificado pelo seletor 306 de PSC, reconhecido pelo descodif icador 314 de PSC, . . .) , representando a identidade da camada física dentro do grupo de identidade de célula de camada física. Códigos (PSC) de Sincronização Primária podem ser geralmente utilizados para deteção de sincronização de símbolos. Por exemplo, uma estação base (e. g., estação 302 base, ...) pode utilizar um PSC para permitir que um número de terminais de acesso (e. g., terminal 304 de acesso, qualquer número de terminal(ais) de acesso diferente(s) (não mostrado(s), ...) determinar o símbolo de sincronização de mensagens radiodifundidas pela estação base.
Em geral, a sequência utilizada para um código de sincronização primária numa célula pode ser selecionada (e. g., pelo seletor 306 de PSC, ...) a partir de um conjunto de três sequências diferentes, existindo ali um mapeamento um-para-um entre as três identidades de célula de camada física, dentro do grupo de identidade de célula de camada física e as três sequências utilizadas para o sinal de sincronização primária. A sequência d(n) pode ser utilizada para o código de sincronização primária, e pode ser gerada a partir de uma sequência Zadoff-Chu (ZC) no domínio da frequência, de acordo com: ./ΪΜηΟϊ-Ι) j , ·. e 1 ® n = 0,1,...,30 4«(Ό= ..π()ί-1Χί;-2) e' 63 n =31,32,...,61 onde o índice u da sequência principal Zadoff-Chu é dado como se segue. Uma identidade de célula de camada física dentro do grupo de identidade de célula de camada física de 0, pode corresponder a um índice u principal de 25, uma identidade de célula de camada física dentro do grupo de camada física de identidade de célula de 1, pode corresponder a um índice u principal de 29, e uma identidade de célula de camada física dentro do grupo de camada física de identidade de célula de 2 pode corresponder a um índice u principal de 34.
Um mapeamento de uma sequência (e. g., PSC, . ..) para elementos de recurso pode depender da estrutura de trama. Em diversas formas de realização, a porta de antena utilizada para transmissão de um sinal de sincronização primária pode não ser especificada.
Para estrutura de trama do tipo 1, o sinal de sincronização primária pode ser transmitido em intervalos 0 e 10 e a sequência d(n) pode ser mapeada para os elementos de recurso de acordo com
Elementos (k,l) de recurso em intervalos 0 e 10 onde
são reservados e não utilizados para transmissão do sinal de sincronização primária.
Para estrutura de trama do tipo 2, o sinal de sincronização primária pode ser transmitido no campo DwPTS
Códigos (SSC) de Sincronização Secundária podem ser utilizados para sincronizar diferentes dispositivos sem fios a um nível mais alto, em comparação com PSC. Por exemplo, uma estação base (e. g., estação 302 base, ...) pode utilizar um SSC para permitir que terminais de acesso (e. g., terminal 304 de acesso, quaisquer terminal(ais) de acesso diferente(s) (não mostrado(s), . ..) determinem os limites da trama e a sincronização de uma sinalização de super trama.
Em diferentes formas de realização, a sequência utilizada para um código de sincronização secundária pode ser uma concatenação entrelaçada de duas sequências binárias de comprimento 31 obtidas como deslocamentos cíclicos de uma única sequência M de comprimento 31 gerada por um polinómio de deslocamento cíclico, e. g., x5 + x2 +1. A sequência concatenada é encriptada com um código de encriptação dado pelo código de sincronização primária (e. g., cada código de sincronização primária pode ter uma relação um-para-um com um código de encriptação correspondente, ...).
Um mapeamento de uma sequência (e. g., SSC, . ..) para elementos de recurso pode depender da estrutura de trama. Num subtrama, pode ser utilizada, para o código de sincronização secundária, a mesma porta de antena como para o código de sincronização primária.
Para a estrutura de trama do tipo 1, o código de sincronização secundária pode ser transmitido em intervalos 0 e 10 e a sequência d(n) pode ser mapeada para os elementos de recurso de acordo com
Elementos (k, 1) de recurso em intervalos 0 e 10 onde
podem ser reservados e não utilizados para transmissão do código de sincronização secundária. Para a estrutura de trama do tipo 2, o sinal de sincronização secundária pode ser transmitido no último símbolo OFDM da subtrama 0.
Referindo as Fig. 4-6, são ilustradas metodologias relacionadas com o emprego de códigos de encriptação que otimizam relações potência de pico-média e/ou correlação cruzada, para encriptar códigos de sincronização secundária num ambiente de comunicação sem fios. Embora, para finalidades de simplicidade de explanação, as metodologias sejam mostradas e descritas como uma série de atos, deve compreender-se e apreciar-se que as metodologias não estão limitadas pela ordem dos atos, na medida em que alguns atos podem, de acordo com uma ou mais formas de realização, ocorrer em ordens diferentes, e/ou concorrentemente com outros atos, daquelas que são aqui mostradas e descritas. Por exemplo, os especialistas na técnica irão compreender e apreciar que uma metodologia poderia, de modo alternativo, ser representada como uma série de estados ou eventos interdependentes, tal como num diagrama de estado. Além disso, nem todos os atos ilustrados podem ser requeridos para implementar uma metodologia de acordo com uma ou mais formas de realização.
Com referência à Fig. 4, é ilustrada uma metodologia 400 que facilita a encriptação de códigos de sincronização num ambiente de comunicação sem fios. Em 402, um código de encriptação pode ser selecionado a partir de um conjunto de códigos de encriptação possíveis, como uma função de um índice de um código (PSC) de sincronização primária. Os códigos de encriptação possíveis no conjunto podem ser concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. De acordo com um exemplo, o PSC pode ser selecionado a partir de um conjunto de PSC possíveis. Além disso, o PSC pode ser transmitido.
Os códigos de encriptação possíveis no conjunto podem ser gerados, predefinidos e assim por diante. De acordo com um exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa sequência M distinta, onde cada das sequências M distintas é gerada a partir de um polinómio gerador diferente (e. g., polinómio de deslocamento cíclico diferente, ...) . A título de outro exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa sequência M comum com um deslocamento cíclico diferente, onde a sequência M comum é gerada a partir de um polinómio gerador comum (e. g. , polinómio de deslocamento cíclico comum, . . . ) . De acordo com um outro exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa aproximação binária de um respetivo PSC, a partir de um conjunto de PSC possíveis, onde os PSC possíveis podem ser gerados a partir de sequências Zadoff-Chu (ZC) . A aproximação binária pode incluir quantificar valores I e Q de números complexos no PSC para 1 ou -1, por exemplo. De acordo com outro exemplo, os códigos de encriptação possíveis podem, cada, ser baseados numa respetiva sequência complementar Golay. Além disso, podem ser ajustados comprimentos de um ou mais dos códigos de encriptação possíveis. Por exemplo, os comprimentos podem ser reduzidos por bits de truncagem ou perfuração e/ou os comprimentos podem ser aumentados repetindo os códigos de encriptação possíveis.
Em 404, um código (SSC) de sincronização secundária pode ser encriptado com o código de encriptação selecionado. Por exemplo, o SSC e o código de encriptação podem ser multiplicados conjuntamente. De acordo com outro exemplo, o SSC pode ser selecionado a partir de um conjunto de SSC possíveis. Em 406, o SSC encriptado pode ser transmitido.
Referindo à Fig. 5, é ilustrada uma metodologia 500 que facilita a desencriptação de códigos de sincronização recebidos num ambiente de comunicação sem fios. Em 502, um código (PSC) de sincronização primária recebido pode ser descodificado para identificar um índice PSC. Por exemplo, o PSC recebido pode ser reconhecido para fazer corresponder um PSC a partir de um conjunto de PSC possíveis, e o índice PSC pode corresponder a este PSC correspondente.
Em 504, um código de encriptação empregue pela estação base a partir de um conjunto de códigos de encriptação possíveis, pode ser reconhecido como uma função do índice PSC. Além disso, os códigos de encriptação possíveis no conjunto podem ser concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Os códigos de encriptação possíveis no conjunto podem ser gerados, predefinidos e assim por diante. De acordo com um exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa sequência M distinta, onde cada uma das sequências M distintas é gerada a partir de um polinómio gerador diferente (e. g. , polinómio de deslocamento cíclico diferente, ...) · A título de outro exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa sequência M comum com um deslocamento cíclico diferente, onde a sequência M comum é gerada a partir de um polinómio gerador comum (e. g. , polinómio de deslocamento cíclico comum, ...) . De acordo com um outro exemplo, os códigos de encriptação possíveis no conjunto podem, cada, ser baseados numa aproximação binária de um respetivo PSC, a partir de um conjunto de PSC possíveis, onde os PSC possíveis podem ser gerados a partir de sequências Zadoff-Chu (ZC) . A aproximação binária pode incluir quantificar valores I e Q de números complexos no PSC para 1 ou -1, por exemplo. De acordo com outro exemplo, os códigos de encriptação possíveis podem, cada, ser baseados numa respetiva sequência complementar Golay. Além disso, podem ser alterados comprimentos de um ou mais dos códigos de encriptação possíveis. Por exemplo, os comprimentos podem ser reduzidos por bits de truncagem ou perfuração e/ou os comprimentos podem ser aumentados repetindo os códigos de encriptação possíveis.
Em 506, um código (SSC) de sincronização secundária recebido pode ser descodificado, utilizando o código de encriptação empregue pela estação base. Por exemplo, o SSC recebido pode ser encriptado, e o código de encriptação empregue pela estação base pode ser aproveitado para desencriptar o SSC recebido.
Deverá apreciar-se que, de acordo com um ou mais aspetos aqui descritos, podem ser feitas inferências relativamente a encriptar e/ou desencriptar códigos de sincronização secundária num ambiente de comunicação sem fios. Como utilizado aqui, o termo "inferir" ou "inferência" refere-se geralmente ao processo de raciocinar acerca de, ou deduzir, estados do sistema, ambiente e/ou utilizador, a partir de um conjunto de observações como capturadas através de eventos e/ou dados. Pode ser empregue inferência para identificar um contexto ou ação específicos, ou pode gerar uma distribuição de probabilidade sobre estados, por exemplo. A inferência pode ser probabilística - ou seja, o cálculo de uma distribuição de probabilidade sobre estados de interesse, com base numa consideração de dados e eventos. Inferência pode igualmente referir-se a técnicas empregues para compor eventos de nível mais alto, a partir de um conjunto de eventos e/ou dados. Tal inferência resulta na construção de novos eventos ou ações, a partir de um conjunto de eventos observados e/ou dados de eventos armazenados, estejam ou não os eventos correlacionados em grande proximidade temporal, e sejam os eventos e dados provenientes de uma ou de várias fontes de eventos e de dados.
De acordo com um exemplo, um ou mais métodos apresentados acima podem incluir fazer inferências relativas a determinar um comprimento de um código de encriptação, a ser utilizado para encriptar ou desencriptar um SSC. A título de outra ilustração, pode ser feita uma inferência relacionada com determinar um conjunto ótimo de códigos de encriptação possíveis a empregar. Será apreciado que os exemplos anteriores são de natureza ilustrativa e não são destinados a limitar o número de inferências que pode ser feito ou o modo pela qual tais inferências são feitas, em articulação com as diversas formas de realização e/ou métodos aqui descritos. AFig. 6 é uma ilustração de um terminal 600 de acesso que identifica um código de encriptação empregue por uma estação base, num sistema de comunicação sem fios. 0 terminal 600 de acesso compreende um recetor 602 que recebe um sinal proveniente de, por exemplo, uma antena de receção (não mostrada) , e realiza ali ações típicas (e. g., filtra, amplifica, converte com redução de qualidade, etc.j o sinal recebido e digitaliza o sinal condicionado para obter amostras. Recetor 602 pode ser, por exemplo, um recetor MMSE, e pode compreender um desmodulador 604 que pode desmodular símbolos recebidos e proporcioná-los a um processador 606 para estimativa de canal. O processador 606 pode ser um processador dedicado a analisar informação recebida pelo recetor 602 e/ou gerar informação para transmissão por um transmissor 616, um processador que controla um ou mais componentes do terminal 600 de acesso, e/ou um processador que analisa informação recebida pelo recetor 602, gera informação para transmissão pelo transmissor 616, e controla um ou mais componentes do terminal 600 de acesso. O terminal 600 de acesso pode, adicionalmente, compreender memória 608 que é funcionalmente acoplada ao processador 606 e que pode armazenar dados a ser transmitidos, dados recebidos, e qualquer outra informação adequada relacionada com a realização das diversas ações e funções aqui apresentadas. A memória 608, por exemplo, pode armazenar protocolos e/ou algoritmos associados com analisar código (s) de sincronização recebido (s) (e. g., PSC, SSC, ...) obtidos a partir de uma estação base. Além disso, a memória 608 pode armazenar protocolos e/ou algoritmos para reconhecer (e. g. , com base na avaliação de PSC recebidos, ...) um código de encriptação utilizado pela estação base, que envia o(s) código(s) de sincronização e/ou desencriptação SSC obtido (s) a partir de tal estação base, aproveitando o código de encriptação reconhecido.
Será apreciado que o armazenamento de dados (e. g., memória 608) aqui descrito pode ser memória volátil ou memória não volátil, ou pode incluir memória volátil e não volátil. A titulo de ilustração, e não limitação, a memória não volátil pode incluir memória apenas de leitura (ROM), ROM programável (PROM), ROM programável eletricamente (EPROM), PROM apagável eletricamente (EEPROM) ou memória flash. A memória volátil pode incluir memória de acesso aleatório (RAM), que atua como memória cache externa. A titulo de ilustração e não limitação, a RAM está disponível em muitas formas, tais como RAM síncrona (SRAM), RAM dinâmica (DRAM), DRAM síncrona (SDRAM), SDRAM com dupla velocidade de dados (DDR SDRAM), SDRAM melhorada (ESDRAM), DRAM Synchlink (SLDRAM) e RAM de barramento direto (DDRAM). A memória 608 dos sistemas e métodos do tema destina-se a compreender, sem estar limitada a, estes e quaisquer outros tipos adequados de memória. O recetor 602 está ainda acoplado funcionalmente a um descodificador 610 de código de sincronização e/ou um identificador 612 de código de encriptação. Embora o terminal 600 de acesso inclua o descodificador 610 de código de sincronização, deverá apreciar-se que o terminal de acesso pode incluir o descodif icador 314 de PSC da Fig. 3 e/ou descodif icador 318 de SSC da Fig. 3 (e/ou o descodif icador 610 de código de sincronização pode ser substancialmente semelhantes ao descodif icador 314 de PSC e/ou descodif icador 318 de SSC) . Além disso, o identificador 612 de código de encriptação pode ser substancialmente semelhantes ao identificador 316 de código de encriptação da Fig. 3. O descodif icador 610 de código de sincronização pode avaliar os PSC e/ou SSC recebidos. Por exemplo, o descodificador 610 de código de sincronização pode identificar um índice PSC associado a um PSC recebido. Além disso, o identificador 612 de código de encriptação pode determinar um código de encriptação que corresponde ao índice PSC identificado. Em seguida, o descodificador 610 de código de sincronização pode desencriptar um SSC encriptado recebido, aproveitando o código de encriptação determinado. O terminal 600 de acesso compreende ainda, além disso, um modulador 614 e um transmissor 616 que transmite o sinal para, por exemplo, uma estação base, outro terminal de acesso, etc. Embora representado como estando separado do processador 606, deverá apreciar-se que o descodificador 610 de código de sincronização, o identificador 612 de código de encriptação e/ou o modulador 614 podem ser parte do processador 606 ou de um número de processadores (não mostrados). A Fig. 7 é uma ilustração de um sistema 700 que encripta um SSC utilizando um código de encriptação num ambiente de comunicação sem fios. O sistema 700 compreende uma estação 702 de base (e. g. , ponto de acesso, ...) com um recetor 710 que recebe sinal (ais) a partir de um ou mais terminais 704 de acesso, através de uma pluralidade de antenas 706 de receção, e um transmissor 724 que transmite para o um ou mais terminais 704 de acesso através de uma antena 708 de transmissão. O recetor 710 pode receber informação a partir das antenas 706 de receção e está funcionalmente associado com um desmodulador 712 que desmodula informação recebida. Os símbolos desmodulados são analisados por um processador 714, que pode ser semelhante ao processador descrito acima relativamente à Fig. 6, e que está acoplado a uma memória 716 que armazena dados a serem transmitidos para, ou recebidos de, terminal (ais) 704 de acesso (ou uma estação base diferente (não mostrada)) e/ou qualquer outra informação adequada, relacionada com a realização das diversas ações e funções aqui apresentadas. 0 processador 714 está ainda acoplado a um seletor 718 de código de encriptação, que pode selecionar um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, para utilização pela estação 702 de base. O seletor 718 de código de encriptação pode escolher o código de encriptação com base num PSC (e. g., a partir de um conjunto de PSC, ...) utilizado pela estação 702 de base. Além disso, os códigos de encriptação possíveis podem ser otimizados para mitigar relações potência de pico-média, reduzindo ao mesmo tempo a correlação cruzada entre aqueles. Além disso, a estação 702 de base pode, adicionalmente, incluir um codificador 720 que pode encriptar um SSC, utilizando o código de encriptação selecionado pelo seletor 718 de código de encriptação. Deverá apreciar-se que o codificador 720 pode ser substancialmente semelhantes ao codificador 312 da Fig. 3. Além disso, embora não mostrado, está previsto que a estação 702 de base possa incluir um seletor de PSC substancialmente semelhantes ao seletor 306 de PSC da Fig. 3, e/ou um seletor de SSC substancialmente semelhantes ao seletor 308 de SSC da Fig. 3. Além disso, o codificador 720 pode proporcionar o SSC encriptado a ser transmitido para um modulador 722. O modulador 722 pode multiplexar um quadro para transmissão por um transmissor 724, através de antenas 708 para terminal(ais) 704 de acesso. Embora representado como estando separado do processador 714, deverá apreciar-se que o seletor 718 de código de encriptação, codificador 720 e/ou o modulador 722 podem ser parte do processador 714 ou de um número de processadores (não mostrados) . A Fig. 8 mostra um sistema 800 de comunicação sem fios exemplificativo. O sistema 800 de comunicação sem fios representa uma estação 810 base e um terminal 850 de acesso, no interesse da concisão. No entanto, deverá apreciar-se que o sistema 800 pode incluir mais do que uma estação base e/ou mais do que um terminal de acesso, em que estações base e/ou terminais de acesso adicionais podem ser substancialmente semelhantes ou diferentes da estação 810 base e terminal 850 de acesso exemplificativos descritos abaixo. Adicionalmente, deverá apreciar-se que a estação 810 base e/ou o terminal 850 de acesso podem empregar os sistemas (Fig. 1-3, 6-7, e 9-10) e/ou métodos (Fig. 4-5) aqui descritos para facilitar a comunicação sem fios entre aqueles.
Na estação 810 base, são proporcionados dados de tráfego para várias correntes de dados, a partir de uma fonte 812 de dados para um processador 814 de transmissão (TX) de dados. De acordo com um exemplo, cada corrente de dados pode ser transmitida sobre uma respetiva antena. O processador 814 de dados TX formata, codifica e entrelaça a corrente de dados de tráfego, com base num esquema de codificação particular selecionado para aquela corrente de dados, para proporcionar dados codificados.
Os dados codificados para cada corrente de dados podem ser multiplexados com dados piloto, utilizando técnicas de multiplexagem por divisão de frequência ortogonal (OFDM). Adicionalmente ou de modo alternativo, os símbolos piloto podem ser multiplexados por divisão de frequência (FDM), multiplexados por divisão de tempo (TDM), ou multiplexados por divisão de código (CDM) . Os dados piloto são, tipicamente, um padrão de dados conhecido que é processado de um modo conhecido e pode ser utilizado num terminal 850 de acesso, para estimar a resposta do canal. O piloto e dados codificados multiplexados para cada corrente de dados podem ser modulados (e. g., símbolo mapeado) com base num esquema de modulação particular (e. g. , modulação por deslocamento de fase binária (BPSK), modulação por deslocamento de fase em quadratura (QPSK), modulação por deslocamento de fase M (M-PSK), modulação por amplitude de quadratura M (M-QAM), etc.) selecionado para aquela corrente de dados, para proporcionar símbolos de modulação. A velocidade de dados, codificação e modulação para cada corrente de dados podem ser determinadas por instruções realizadas ou proporcionadas pelo processador 830.
Os símbolos de modulação para as correntes de dados podem ser proporcionados a um processador 820 MIMO TX, o qual pode ainda processar os símbolos de modulação (e. g., para OFDM) . O processador 820 MIMO TX, em seguida, proporciona NT correntes de símbolos de modulação aos NT transmissores 822a a 822t (TMTR). Em diversas formas de realização, o processador 820 MIMO TX aplica lastros de formação de feixe aos símbolos das correntes de dados e à antena a partir da qual o símbolo está a ser transmitido.
Cada transmissor 822 recebe e processa uma respetiva corrente de símbolos para proporcionar um ou mais sinais analógicos e ainda condiciona (e. g., amplifica, filtra, e converte com aumento de qualidade) os sinais analógicos, para proporcionar um sinal modulado adequado para transmissão sobre o canal MIMO. Além disso, NT sinais modulados provenientes de transmissores 822a a 822t são transmitidos a partir de NT antenas 824a a 824t, respetivamente.
No terminal 850 de acesso, os sinais modulados transmitidos são recebidos por NR antenas 852a a 852r e o sinal recebido de cada antena 852 é proporcionado a um respetivo recetor (RCVR) 854a a 854r. Cada recetor 854 condiciona (e. g., filtra, amplifica, e converte com redução de qualidade) um respetivo sinal, digitaliza o sinal condicionado para proporcionar amostras e, além disso, processa as amostras para proporcionar uma correspondente corrente de símbolos "recebido".
Um processador 860 de dados RX pode receber e processar as Nr correntes de símbolos recebidas a partir de NR recetores 854, com base numa técnica de processamento de recetores particular, para proporcionar NT correntes de símbolos "detetado". Processador 860 de dados RX pode desmodular, desentrelaçar e descodificar cada corrente de símbolos detetada, para recuperar os dados de tráfego para a corrente de dados. O processamento pelo processador 860 de dados RX é complementar daquele realizado pelo processador 820 MIMO TX e processador 814 de dados TX numa estação 810 base.
Um processador 870 pode determinar periodicamente que tecnologia disponível utilizar, como discutido acima. Além disso, o processador 870 pode formular uma mensagem de ligação inversa, compreendendo uma parte de índice de matriz e uma parte de valor de classificação. A mensagem de ligação inversa pode compreender diferentes tipos de informação relativos à ligação de comunicação e/ou à corrente de dados recebidos. A mensagem de ligação inversa pode ser processada por um processador 838 de transmissão de dados ΤΧ, ο qual recebe igualmente dados de tráfego para um número de correntes de dados, a partir de uma fonte 836 de dados, modulados por um modulador 880, condicionados por transmissores 854a a 854r, e transmitidos de volta à estação 810 base.
Na estação 810 base, os sinais modulados provenientes do terminal 850 de acesso são recebidos por antenas 824, condicionados por recetores 822, desmodulados por um desmodulador 840, e processados por um processador 842 de dados RX, para extrair a mensagem de ligação inversa transmitida pelo terminal 850 de acesso. Além disso, o processador 830 pode processar a mensagem extraída, para determinar que matriz de pré-codificação utilizar para determinar os lastros de formação de feixe.
Os processadores 830 e 870 podem dirigir (e. g. , controlar, coordenar, gerir, etc.j a operação na estação 810 base e terminal 850 de acesso, respetivamente. Os processadores 830 e 870 respetivos podem ser associados com a memória 832 e 872 que armazena códigos e dados de programa. Os processadores 830 e 870 podem igualmente realizar cálculos, para derivar estimativas de resposta em frequência e impulso para a ligação ascendente e ligação descendente, respetivamente.
Num aspeto, os canais lógicos são classificados em Canais de Controlo e Canais de Tráfego. Os Canais de Controlo Lógicos podem incluir um Canal de Controlo de Radiodifusão (BCCH), o qual é um canal DL para radiodifundir informação de controlo do sistema. Além disso, os Canais de Controlo Lógicos podem incluir um Canal de Controlo de Paging (PCCH), o qual é um canal DL que transfere informação de paging. Além disso, os Canais de Controlo Lógicos podem compreender um Canal de Controlo de Radiodifusão Multiplexada (MCCH), o qual é um canal DL Ponto-a-multiponto utilizado para transmitir agendamento de Serviço de Radiodifusão e Radiodifusão Multiplexada Multimédia (MBMS) e controlar informação para um ou vários MTCH. Geralmente, após estabelecer uma ligação de Controlo de Recursos de Rádio (RRC), este canal é apenas utilizado por UE que recebem MBMS (e. g., MCCH+MSCH antigas). Adicionalmente, os Canais de Controlo Lógicos podem incluir um Canal de Controlo Dedicado (DCCH), o qual é um canal bidirecional Ponto-a-ponto que transmite informação de controlo dedicada e pode ser utilizado por UEs tendo uma ligação RRC. Num aspeto, os Canais de Tráfego Lógicos podem compreender um Canal de Tráfego Dedicado (DTCH), o qual é um canal bidirecional Ponto-a-ponto dedicado a um UE, para a transferência de informação de utilizador. De igual modo, os Canais de Tráfego Lógicos podem incluir um Canal de Tráfego por Radiodifusão Multiplexada (MTCH) para canal DL Ponto-a-multiponto, para transmitir dados de tráfego.
Num aspeto, os Canais de Transporte são classificados em DL e UL. Os Canais de Transporte DL compreendem um Canal (BCH) de Radiodifusão, um Canal de Dados Partilhados em Ligação Descendente (DL-SDCH) e um Canal de Paging (PCH) . 0 PCH pode suportar economia de energia no UE (e. g. , o ciclo de Receção (DRX) Descontinua pode ser indicado pela rede ao UE, ...) sendo radiodifundido sobre toda uma célula e sendo mapeado para recursos de camada (PHY) Física que podem ser utilizados para outros canais de controlo/tráfego. Os Canais de Transporte UL podem compreender um Canal de Acesso Aleatório (RACH), um Canal de Solicitação (REQCH), um Canal de Dados Partilhados em Ligação Ascendente (UL-SDCH) e uma pluralidade de canais PHY.
Os canais PHY podem incluir um conjunto de canais DL e canais UL. Por exemplo, os canais DL PHY podem incluir: Canal Piloto Comum (CPICH); Canal de Sincronização (SCH); Canal de
Controlo Comum (CCCH); Canal de Controlo DL Partilhado (SDCCH); Canal de Controlo de Radiodifusão Multiplexada (MCCH); Canal de Atribuição de UL Partilhado (SUACH); Canal de Sinalização de Receção (ACKCH); Canal de Dados Partilhados de DL Física (DL PSDCH); Canal de Controlo de Potência de UL (UPCCH); Canal Indicador de Paging (PICH); e/ou Canal Indicador de Carga (LICH) . A título de outra ilustração, os canais UL PHY podem incluir: Canal (PRACH) Físico de Acesso Aleatório; Canal (CQICH) Indicador de Qualidade de Canal; Canal (ACKCH) de Sinalização de Receção); Canal (ASICH) Indicador de Subconjunto de Antena; Canal (SREQCH) de Solicitação Partilhado; Canal (UL-PSDCH) de Dados Partilhados de UL Física; e/ou Canal (BPICH) Piloto de Banda Larga.
Deve compreender-se que as formas de realização aqui descritas podem ser implementadas em hardware, software, firmware, software intermédio, microcódigo, ou qualquer sua combinação. Para uma implementação por hardware, as unidades de processamento podem ser implementadas dentro de um ou mais circuitos (ASIC) integrados específicos da aplicação), processadores (DSP) de sinais digitais, dispositivos (DSPD) de processamento de sinais digitais, dispositivos (PLD) lógicos programáveis, circuitos (FPGA) integrados de portas lógicas programáveis em campo, processadores, controladores, micro-controladores, microprocessadores, outras unidades eletrónicas concebidas para realizar as funções aqui descritas, ou uma sua combinação.
Quando as formas de realização são implementadas em software, firmware, software intermédio ou microcódigo, código de programa ou segmentos de código, podem ser armazenadas num meio legível por máquina, tal como um componente de armazenamento. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma sub-rotina, um módulo, um pacote de software, uma classe, ou qualquer combinação de instruções, estruturas de dados, ou declarações do programa. Um segmento de código pode ser acoplado a outro segmento de código ou a um circuito de hardware passando e/ou recebendo informação, dados, argumentos, parâmetros ou conteúdo de memória. Informação, argumentos, parâmetros, dados, etc., podem ser passados, reencaminhados, ou transmitidos utilizando quaisquer meios adequados, incluindo partilha de memória, passagem de mensagens, passagem de tokens, transmissão pela rede, etc.
Para uma implementação por software, as técnicas aqui descritas pode ser implementadas com módulos (e. g., procedimentos, funções, e assim por diante) que realizem as funções aqui descritas. Os códigos de software podem ser armazenados em unidades de memória e executados por processadores. A unidade de memória pode ser implementada dentro do processador ou externa ao processador, caso em que pode ser acoplada em comunicação com o processador através de diversos meios, como é conhecido na técnica.
Com referência à Fig. 9, é ilustrado um sistema 900 que permite empregar sinais de encriptação para um código de sincronização secundária, num ambiente de comunicação sem fios. Por exemplo, o sistema 900 pode residir, pelo menos parcialmente, dentro de uma estação base. Deverá apreciar-se que o sistema 900 está representado como incluindo blocos funcionais, os quais podem ser blocos funcionais que representam funções implementadas por um processador, software, ou sua combinação (e. g. , firmware) . O sistema 900 inclui um agrupamento 902 lógico de componentes elétricos que podem atuar em articulação. Por exemplo, o agrupamento 902 lógico pode incluir um componente elétrico para selecionar um código de encriptação, a partir de um conjunto de códigos de encriptação possíveis, com base num índice de um código (PSC) de sincronização primária, os códigos de encriptação possíveis no conjunto sendo concebidos para minimizar uma relação potência de pico-média e minimizar correlação 904 cruzada. Além disso, o agrupamento 902 lógico pode incluir um componente elétrico para encriptar um código (SSC) de sincronização secundária com o código 906 de encriptação selecionado. Além disso, o agrupamento 902 lógico pode incluir um componente elétrico, para enviar o SSC encriptado sobre uma ligação 908 descendente. Adicionalmente, o sistema 900 pode incluir uma memória 910 que retém instruções para executar funções associadas com componentes 904, 906, e 908 elétricos. Embora mostrados como sendo externos à memória 910, deve compreender-se que um ou mais dos componentes 904, 906, e 908 elétricos podem existir dentro da memória 910.
Referindo à Fig. 10, é ilustrado um sistema 1000 que permite desencriptar um código de sincronização secundária recebido, num ambiente de comunicação sem fios. 0 sistema 1000 pode residir dentro de um terminal de acesso, por exemplo. Como representado, o sistema 1000 inclui blocos funcionais que podem representar funções implementadas por um processador, software, ou sua combinação (e. g., firmware). O sistema 1000 inclui um agrupamento 1002 lógico de componentes elétricos que podem atuar em articulação. O agrupamento 1002 lógico pode incluir um componente elétrico para determinar um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação, como uma função de um índice correspondente a um código 1004 (PSC) de sincronização primária recebido. Por exemplo, os códigos de encriptação possíveis no conjunto podem ser concebidos para minimizar uma relação potência de pico-média e minimizar correlação cruzada. Além disso, o agrupamento 1002 lógico pode incluir um componente elétrico para desencriptar um código (SSC) de sincronização secundária recebido, utilizando o código 1006 de encriptação empregue pela estação base. Adicionalmente, o sistema 1000 pode incluir uma memória 1008 que retém instruções para executar funções associadas com componentes 1004 e 1006 elétricos. Embora mostrados como sendo externos à memória 1008, deve compreender-se que um ou mais dos componentes 1004 e 1006 elétricos podem existir dentro da memória 1008. O que foi descrito acima inclui exemplos de uma ou mais formas de realização. Naturalmente, não é possível descrever cada combinação concebível de componentes ou metodologias para finalidades de descrição das formas de realização anteriormente mencionadas, mas um especialista na técnica pode reconhecer que são possíveis muitas outras combinações e permutações de diversas formas de realização. Em conformidade, as formas de realização descritas destinam-se a abranger todas estas alterações, modificações e variações que caem dentro do âmbito das reivindicações em anexo.

Claims (25)

  1. REIVINDICAÇÕES
    1. Método que facilita encriptar códigos de sincronização num ambiente de comunicação sem fios, compreendendo: selecionar (402) um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, como uma função de um índice de um código (PSC) de sincronização primária; encriptar (404) um código (SSC) de sincronização secundária com o código de encriptação selecionado; e transmitir (406) o SSC encriptado.
  2. 2. Método da reivindicação 1, em que os códigos de encriptação possíveis no conjunto são gerados com base numa pluralidade de diferentes deslocamentos cíclicos de uma sequência M comum.
  3. 3. Método da reivindicação 1, em que o código de encriptação selecionado é gerado com base em duas sequências de menor comprimento.
  4. 4. Método da reivindicação 3, em que o código de encriptação selecionado tem um comprimento de 62, e cada sequência de menor comprimento tem um comprimento de 31.
  5. 5. Método da reivindicação 1, em que o SSC é gerado com base em duas sequências M de menor comprimento.
  6. 6. Método da reivindicação 5, em que as duas sequências M de menor comprimento são entrelaçadas para gerar o SSC.
  7. 7. Método da reivindicação 1, em que o indice do PSC tem um de três valores possíveis.
  8. 8. Aparelho de comunicações sem fios, que permite empregar sinais de encriptação para um código de sincronização secundária, num ambiente de comunicação sem fios, compreendendo: meios para selecionar (904) um código de encriptação a partir de um conjunto de códigos de encriptação possíveis, com base num índice de um código (PSC) de sincronização primária; meios para encriptar (906) um código (SSC) de sincronização secundária com o código de encriptação selecionado; e meios para enviar (908) o SSC encriptado sobre uma ligação descendente.
  9. 9. Aparelho de comunicações sem fios da reivindicação 8, em que os códigos de encriptação possíveis no conjunto são gerados com base numa pluralidade de diferente deslocamentos cíclicos de uma sequência M comum.
  10. 10. Aparelho de comunicações sem fios da reivindicação 8, em que o código de encriptação selecionado é gerado com base em duas sequências de menor comprimento.
  11. 11. Aparelho de comunicações sem fios da reivindicação 10, em que o código de encriptação selecionado tem um comprimento de 62, e cada sequência de menor comprimento tem um comprimento de 31.
  12. 12. Aparelho de comunicações sem fios da reivindicação 8, em que o SSC é gerado com base em duas sequências M de menor comprimento.
  13. 13. Aparelho de comunicações sem fios da reivindicação 12, em que as duas sequências M de menor comprimento são entrelaçadas para gerar o SSC.
  14. 14. Aparelho de comunicações sem fios da reivindicação 8, em que o índice do PSC tem um de três valores possíveis.
  15. 15. Método que facilita desencriptar códigos de sincronização recebidos num ambiente de comunicação sem fios, compreendendo: descodificar (502) um código (PSC) de sincronização primária recebido, para identificar um índice PSC; reconhecer (504) um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação possíveis, como uma função do índice PSC; e descodificar (506) um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
  16. 16. Método da reivindicação 15, compreendendo além disso: gerar as sequências de encriptação possíveis no conjunto, com base numa pluralidade de diferente deslocamentos cíclicos de uma sequência M comum.
  17. 17. Método da reivindicação 15, em que o código de encriptação é gerado com base em duas sequências de menor comprimento.
  18. 18. Método da reivindicação 15, em que o SSC é gerado com base em duas sequências M de menor comprimento.
  19. 19. Método da reivindicação 18, em que as duas sequências M de menor comprimento são entrelaçadas para gerar o SSC.
  20. 20. Aparelho de comunicações sem fios que permite desencriptar um código de sincronização secundária recebido, num ambiente de comunicação sem fios, compreendendo: meios para determinar (1004) um código de encriptação empregue pela estação base, a partir de um conjunto de códigos de encriptação, como uma função de um índice correspondente a um código (PSC) de sincronização primária recebido; e meios para desencriptar (1006) um código (SSC) de sincronização secundária recebido, utilizando o código de encriptação empregue pela estação base.
  21. 21. Aparelho de comunicações sem fios da reivindicação 20, em que os códigos de encriptação possíveis no conjunto são gerados com base numa pluralidade de diferente deslocamentos cíclicos de uma sequência M comum.
  22. 22. Aparelho de comunicações sem fios da reivindicação 20, em que o código de encriptação empregue pela estação base é gerado com base em duas sequências de menor comprimento.
  23. 23. Aparelho de comunicações sem fios da reivindicação 20, em que o SSC é gerado com base em duas sequências M de menor comprimento.
  24. 24. Aparelho de comunicações sem fios da reivindicação 23, em que as duas sequências M de menor comprimento são entrelaçadas para gerar o SSC.
  25. 25. Programa de computador para realizar um método de qualquer das reivindicações 1 a 7 ou 15 a 19.
PT88373048T 2007-10-11 2008-10-08 Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios PT2213028T (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97935707P 2007-10-11 2007-10-11
US12/245,931 US8503547B2 (en) 2007-10-11 2008-10-06 Scrambling codes for secondary synchronization codes in wireless communication systems

Publications (1)

Publication Number Publication Date
PT2213028T true PT2213028T (pt) 2017-03-24

Family

ID=40130944

Family Applications (1)

Application Number Title Priority Date Filing Date
PT88373048T PT2213028T (pt) 2007-10-11 2008-10-08 Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios

Country Status (20)

Country Link
US (1) US8503547B2 (pt)
EP (1) EP2213028B1 (pt)
JP (1) JP5490705B2 (pt)
KR (1) KR101141362B1 (pt)
CN (1) CN101821977B (pt)
AU (1) AU2008310934B2 (pt)
BR (1) BRPI0817764B1 (pt)
CA (1) CA2699865C (pt)
ES (1) ES2620300T3 (pt)
HK (1) HK1146985A1 (pt)
HU (1) HUE032672T2 (pt)
IL (1) IL204553A (pt)
MX (1) MX2010003900A (pt)
MY (1) MY153806A (pt)
PL (1) PL2213028T3 (pt)
PT (1) PT2213028T (pt)
RU (1) RU2450480C2 (pt)
SI (1) SI2213028T1 (pt)
TW (1) TWI380607B (pt)
WO (1) WO2009048907A1 (pt)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2458418B (en) 2006-12-19 2011-08-03 Lg Electronics Inc Sequence generating method for efficient detection and method for transmitting and receiving signals using the same
DK2122842T3 (en) 2007-01-10 2017-08-21 Qualcomm Inc FAST CELL SEARCH
US7920598B2 (en) * 2007-05-25 2011-04-05 Qualcomm Incorporated Scrambling methods for synchronization channels
KR100938756B1 (ko) 2007-07-06 2010-01-26 엘지전자 주식회사 무선통신 시스템에서 셀 탐색 과정을 수행하는 방법
KR101128733B1 (ko) * 2007-08-17 2012-03-23 가부시키가이샤 엔티티 도코모 이동통신방법, 무선기지국장치 및 이동국
US8503547B2 (en) * 2007-10-11 2013-08-06 Qualcomm Incorporated Scrambling codes for secondary synchronization codes in wireless communication systems
US20090135804A1 (en) * 2007-11-26 2009-05-28 Francis Swarts Method And System For Ordering Sequences For Synchronization Signaling In A Wireless System
ES2659870T3 (es) * 2008-04-22 2018-03-19 Nokia Technologies Oy Agrupamiento de células para distribución de información de célula vecina eficiente
US8170592B2 (en) 2008-09-12 2012-05-01 Broadcom Corporation Method and system for frame timing acquisition in evolved universal terrestrial radio access (EUTRA)
US8811300B2 (en) * 2008-12-31 2014-08-19 Mediatek Inc. Physical structure and sequence design of midamble in OFDMA systems
US8902858B2 (en) 2009-07-15 2014-12-02 Qualcomm Incorporated Low reuse preamble
WO2011059379A2 (en) * 2009-11-10 2011-05-19 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for allocating scrambling codes
US9485069B2 (en) * 2010-04-15 2016-11-01 Qualcomm Incorporated Transmission and reception of proximity detection signal for peer discovery
WO2013106023A1 (en) * 2011-04-05 2013-07-18 Spidercloud Wireless, Inc. Configuration space feedback and optimization in a self-configuring communication system
US9625603B2 (en) * 2011-05-27 2017-04-18 Halliburton Energy Services, Inc. Downhole communication applications
US9778389B2 (en) 2011-05-27 2017-10-03 Halliburton Energy Services, Inc. Communication applications
US20130229953A1 (en) * 2011-08-16 2013-09-05 Samsung Electronics Co., Ltd. Apparatus and method for indicating synchronization signals in a wireless network
CN103228049A (zh) * 2012-01-30 2013-07-31 华为技术有限公司 一种无线网络信道分配方法、设备及系统
WO2013125839A1 (en) 2012-02-20 2013-08-29 Lg Electronics Inc. Method and apparatus for transmitting uplink signal in wireless communication system
WO2013125840A1 (en) 2012-02-20 2013-08-29 Lg Electronics Inc. Method and apparatus for transmitting uplink signal in wireless communication system
US9686110B2 (en) 2012-02-20 2017-06-20 Lg Electronics Inc. Method and apparatus for transmitting uplink signal in wireless communication system
US20130242844A1 (en) * 2012-03-16 2013-09-19 Qualcomm Incorporated Access point communication based on uplink transmission
CN103378917B (zh) * 2012-04-17 2016-01-20 中兴通讯股份有限公司 扰码的生成方法、装置和扰码的处理装置
US8902950B2 (en) * 2012-08-08 2014-12-02 Qualcomm Incorporated Apparatus and method for pilot estimation
EP2946606B1 (en) * 2013-01-17 2024-09-18 Apple Inc. Discovery signal in cluster-based small cell
US9854459B2 (en) * 2013-03-12 2017-12-26 Qualcomm Incorporated Network-based alarming and network-based reconfiguration
EP2999299B1 (en) * 2013-06-05 2019-05-08 Huawei Technologies Co., Ltd. Method and device for sending and receiving information and information transmission system
US9338034B2 (en) 2013-10-09 2016-05-10 Qualcomm Incorporated Ternary sequences with power of two exponent dimensionalities suitable for channel estimation
CN104702496A (zh) * 2013-12-10 2015-06-10 财团法人资讯工业策进会 封包交换系统及方法
WO2017117795A1 (zh) * 2016-01-08 2017-07-13 华为技术有限公司 一种信号的发送方法、接收方法、终端设备、基站及系统
WO2017135799A1 (en) * 2016-02-05 2017-08-10 Samsung Electronics Co., Ltd. Multiple access method, and corresponding transmission method, receiver and transmitter
CN107070541B (zh) * 2016-02-05 2021-07-09 北京三星通信技术研究有限公司 多址接入方法及相应的发射方法、接收机和发射机
US10389567B2 (en) * 2016-11-03 2019-08-20 Samsung Electronics Co., Ltd. Method and apparatus for synchronization signal design
CN110089062B (zh) * 2016-12-19 2022-06-07 瑞典爱立信有限公司 基于Golay序列的参考信号构造
CN107342843B (zh) * 2017-01-05 2023-10-20 华为技术有限公司 速率匹配方法、编码装置和通信装置
CN116209052B (zh) 2017-05-04 2024-04-23 华为技术有限公司 同步信号的发送方法、同步信号的接收方法及相关设备
CN108811077B (zh) * 2017-05-05 2020-10-09 电信科学技术研究院 一种辅同步序列的生成方法、检测方法、基站及用户设备
WO2018201894A1 (zh) * 2017-05-05 2018-11-08 电信科学技术研究院有限公司 一种辅同步序列的生成方法、检测方法、基站及用户设备
CN108183765B (zh) * 2017-09-14 2019-07-26 中国人民解放军国防科技大学 一种宽带码分多址信号的扰码恢复方法及设备
RU2751220C1 (ru) 2018-01-12 2021-07-12 Телефонактиеболагет Лм Эрикссон (Пабл) Скремблирование физических каналов и опорных сигналов в сетях беспроводной связи

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6404732B1 (en) 1996-07-30 2002-06-11 Agere Systems Guardian Corp. Digital modulation system using modified orthogonal codes to reduce autocorrelation
US6539004B1 (en) 1998-09-17 2003-03-25 Lucent Technologies Inc. Time synchronization of packetized radio signals to base stations
KR20000073917A (ko) 1999-05-15 2000-12-05 윤종용 비동기식 부호분할다중접속 통신시스템의 동기워드 생성 및 송수신장치 및 방법
ATE372618T1 (de) * 1999-07-07 2007-09-15 Samsung Electronics Co Ltd Vorrichtung und verfahren zur erzeugung von verwürfelungskodes in einem umts mobil- nachrichtenübertragungssystem
AU7885700A (en) 1999-09-07 2001-04-10 Ericsson Inc. Wireless communications apparatus and methods using intelligent modulation code assignment
RU2242091C2 (ru) 1999-10-02 2004-12-10 Самсунг Электроникс Ко., Лтд. Устройство и способ стробирования данных, передаваемых по каналу управления в системе связи мдкр
AU767981B2 (en) 1999-10-02 2003-11-27 Samsung Electronics Co., Ltd. Apparatus and method for gating data on a control channel in a CDMA communication system
EP1154662B1 (en) * 2000-05-10 2004-03-03 Mitsubishi Electric Information Technology Centre Europe B.V. Method for allocating secondary synchronisation codes to a base station of a mobile telecommunication system
JP2004525531A (ja) 2000-08-04 2004-08-19 インターデイジタル テクノロジー コーポレーション Tdma−cdma通信システムにおけるセルサーチ方法および装置
US6826244B2 (en) * 2001-02-27 2004-11-30 Interdigital Technology Corporation Initial cell search algorithm for 3G FDD wireless communication systems
US6894995B2 (en) * 2001-06-22 2005-05-17 Interdigital Technology Corporation Apparatus and method for performing initial cell search in wireless communication systems
KR100713435B1 (ko) 2002-05-03 2007-05-07 삼성전자주식회사 이동통신시스템에서 다중 데이터 전송률 서비스 제공 장치 및 방법
KR100515496B1 (ko) * 2002-12-23 2005-09-20 브이케이 주식회사 다중반송파 코드분할 다중접속에서의 스크램블링 시스템및 방법, 그 프로그램이 저장된 기록매체
US7738437B2 (en) * 2003-01-21 2010-06-15 Nortel Networks Limited Physical layer structures and initial access schemes in an unsynchronized communication network
WO2005086397A1 (en) * 2004-03-05 2005-09-15 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving pilot signal in communication system using ofdm scheme
EP1610480A1 (en) 2004-06-25 2005-12-28 Mitsubishi Electric Information Technology Center Europe B.V. Device and method of dynamically assigning subgroups of spreading sequences
US7583586B2 (en) * 2004-07-02 2009-09-01 Samsung Electronics Co., Ltd Apparatus and method for transmitting/receiving pilot signal in communication system using OFDM scheme
US8134996B2 (en) * 2005-07-21 2012-03-13 Texas Instruments Incorporated Downlink synchronization for a cellular OFDM communication system
ATE460060T1 (de) * 2005-07-28 2010-03-15 Telecom Italia Spa Verfahren zum vergeben von verwürfelten codes an zellen eines zellularen cdma- mobilkommunikationsnetzes
KR101330795B1 (ko) * 2005-11-10 2013-11-18 삼성전자주식회사 Ofdm 셀룰라 시스템에서의 셀 탐색 방법, 이를 위한프레임 송신 방법 및 순방향 링크 프레임 구조
US7991040B2 (en) * 2006-04-04 2011-08-02 Qualcomm Incorporated Methods and apparatus for reduction of a peak to average ratio for an OFDM transmit signal
JP4913504B2 (ja) * 2006-05-01 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 基地局及び同期チャネル生成方法
KR101358990B1 (ko) * 2006-08-10 2014-02-17 삼성전자주식회사 피드백 정보 전송 방법 및 장치
US8320360B2 (en) * 2006-11-06 2012-11-27 Motorola Mobility Llc Method and apparatus for fast cell search
WO2008066285A1 (en) * 2006-11-27 2008-06-05 Samsung Electronics Co., Ltd. Method for performing cell selection in a mobile communication system and system therefor
KR101516017B1 (ko) * 2007-05-16 2015-05-04 삼성전자주식회사 무선통신시스템을 위한 파일럿 신호 송수신 방법 및 장치
US8054823B2 (en) * 2007-06-18 2011-11-08 Texas Instruments Incorporated Mapping schemes for secondary synchronization signal scrambling
JP4465370B2 (ja) 2007-06-19 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、送信方法、及び無線通信システム
US8009701B2 (en) * 2007-08-13 2011-08-30 Qualcomm Incorporated Secondary synchronization codebook for E-utran
US8503547B2 (en) * 2007-10-11 2013-08-06 Qualcomm Incorporated Scrambling codes for secondary synchronization codes in wireless communication systems

Also Published As

Publication number Publication date
RU2450480C2 (ru) 2012-05-10
CN101821977A (zh) 2010-09-01
IL204553A (en) 2014-12-31
KR101141362B1 (ko) 2012-05-23
SI2213028T1 (sl) 2017-02-28
RU2010118486A (ru) 2011-11-20
KR20100075632A (ko) 2010-07-02
BRPI0817764B1 (pt) 2020-09-29
ES2620300T3 (es) 2017-06-28
CA2699865C (en) 2018-03-06
JP5490705B2 (ja) 2014-05-14
BRPI0817764A2 (pt) 2015-08-04
US20090122839A1 (en) 2009-05-14
MY153806A (en) 2015-03-31
AU2008310934B2 (en) 2012-04-26
HK1146985A1 (en) 2011-07-22
EP2213028A1 (en) 2010-08-04
CA2699865A1 (en) 2009-04-16
TWI380607B (en) 2012-12-21
US8503547B2 (en) 2013-08-06
IL204553A0 (en) 2010-11-30
JP2011501517A (ja) 2011-01-06
HUE032672T2 (en) 2017-10-30
MX2010003900A (es) 2010-05-13
PL2213028T3 (pl) 2017-06-30
TW200931829A (en) 2009-07-16
WO2009048907A1 (en) 2009-04-16
CN101821977B (zh) 2014-07-16
EP2213028B1 (en) 2016-12-21
AU2008310934A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
PT2213028T (pt) Códigos de encriptação para códigos de sincronização secundária em sistemas de comunicação sem fios
KR101107869B1 (ko) 무선 통신 시스템에서 셀들에 1차 및 2차 동기 코드 시퀀스들의 할당
JP5461555B2 (ja) Rnti依存スクランブル系列初期化
CN110431818B (zh) 传输上行解调参考信号的方法和设备
JP5607200B2 (ja) 通信システムのための効率的なシステム識別スキーム
ES2392574T3 (es) Dispositivo de estación base, sistema, y método de transmisión de canal de sincronización
TWI356646B (en) Method of performing cell search in wireless commu
CA2674617C (en) Pilot transmission in a wireless communication system
US8149686B2 (en) Base station apparatus, mobile station apparatus and synchronization channel transmission method
ES2702804T3 (es) Estructuras de trama para sistemas de comunicación inalámbrica